|
|
|
联系客服020-83701501

渗透测试工具Nmap从初级到高级

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
浸透测试东西Nmap从低级到低级

Nmap是一款网络扫描和主机检测的极度有效的东西。?Nmap是不范畴于仅仅收集信息和罗列,同时大约用来作为一个缝隙探测器或安全扫描器。它大约适用于winodws,linux,mac等操纵系统。Nmap是一款极度壮大的实用东西,可用于:

检测活在网络上的主机(主机缔造)
检测主机上干涸的端口(端口缔造或罗列)
检测到响应的端口(处事缔造)的软件和版本
检测操纵系统,硬件地址,以及软件版本
检测脆弱性的缝隙(Nmap的剧本)
Nmap是一个极度普及的东西,它有饬令行界面和图形用户界面。自身包括如下方面的模式:

引见Nmap

扫描中的烦忙参数

操纵系统检测

Nmap垄断教程

Nmap垄断一致的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。部门这些扫描的类型有自身的益处和缺点,我们接下来将探究这些题目。

Nmap的垄断取决于目标主机,因为有一个繁冗的(根蒂)扫描和那时扫描之间的差别。我们需要垄断一些后嗣的技术来绕过防火墙和入侵检测/防范系统,以失掉切确的结果。上面是一些根蒂的饬令和它们的用法的例子:

扫描单一的一个主机,饬令如下:

#nmap nxadmin.com

#nmap 192.168.1.2

扫描扫数子网,饬令如下:

#nmap 192.168.1.1/24

扫描多个目标,饬令如下:

#nmap 192.168.1.2 192.168.1.5

扫描一个范畴内的目标,如下:

#nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的部门主机)

如果你有一个ip地址列表,将这个糊口生计为一个txt文件,和namp在统一目录下,扫描这个txt内的部门主机,饬令如下:

#nmap -iL target.txt

如果你想看到你扫描的部门主机的列表,用如下饬令:

#nmap -sL 192.168.1.1/24

扫描除过某一个ip外的部门子网主机,饬令:

#nmap 192.168.1.1/24 -exclude 192.168.1.1

扫描除过某一个文件中的ip外的子网主机饬令

#nmap 192.168.1.1/24 -exclude file xxx.txt? (xxx.txt中的文件将会从扫描的主机中排除)

扫描特定主机上的80,21,23端口,饬令如下

#nmap -p80,21,23 192.168.1.1

Nmap入侵扫描工具使用教程

从上面我们已经熟悉了Nmap的根柢常识,上面我们深入的探求一下Nmap的扫描技术.

Tcp SYN Scan (sS)

这是一个根蒂的扫描方式,它被称为半干涸扫描,因为这种技术使得Nmap不需要经过完整的握手,就能够失掉短途主机的信息。Nmap发送SYN包到短途主机,但是它不会产生任何会话.因而不会在目标主机上产生任何日记记录,因为不无形成会话。这个就是SYN扫描的上风.

如果Nmap饬令中不有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.

#nmap -sS 192.168.1.1

Tcp connect() scan(sT)

如果不决意SYN扫描,TCP connect()扫描就是默认的扫描模式.一致于Tcp SYN扫描,Tcp connect()扫描需要实现三次握手,而且申请调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.

#nmap -sT 192.168.1.1

Udp scan(sU)

顾名思义,这种扫描技术用来根究目标主机掀开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数 据包到目标主机,并等候响应,如果返回ICMP不行达的舛误信息,注明端口是封锁的,如果失掉切确的稳妥的回答,注明端口是干涸的.

#nmap -sU 192.168.1.1

FIN scan (sF)

无意偶尔候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机无意偶尔候或许有IDS和IPS系统的存在,防火墙会制止掉SYN数据包。发送一个设置了FIN标志的数据包真实不需要实现TCP的握手.

root@bt:~# nmap -sF 192.168.1.8

Starting Nmap 5.51? at 2012-07-08 19:21 PKT

Nmap scan report for 192.168.1.8

Host is up (0.000026s latency).

Not shown: 999 closed ports

PORT STATE SERVICE

111/tcp open|filtered rpcbind

FIN扫描也不会在目标主机上创建日记(FIN扫描的上风之一).个类型的扫描凡是具备差别性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.

PING Scan (sP)

PING扫描一致于其它的扫描方式,因为它只用于找出主机可否是存在在网络中的.它不是用来缔造可否干涸端口的.PING扫描需要ROOT权限,如果用户不有ROOT权限,PING扫描将会垄断connect()调用.

#nmap -sP 192.168.1.1

版本检测(sV)

版本检测是用来扫描目标主机和端口上运转的软件的版本.它一致于其它的扫描技术,它不是用来扫描目标主机上干涸的端口,不过它需要从干涸的端口失掉信息来果断软件的版本.垄断版本检测扫描夙昔需要先用TCP SYN扫描干涸了哪些端口.

#nmap -sV 192.168.1.1

Idle scan (sL)

Idle scan是一种后嗣的扫描技术,它不是用你切实的主机Ip发送数据包,而是垄断别的一个目标网络的主机发送数据包.

#nmap -sI 192.168.1.6 192.168.1.1

Idle scan是一种抱负的匿名扫描技术,经过目标网络中的192.168.1.6向主机192.168.1.1发送数据,来失掉192.168.1.1干涸的端口

有需要其它的扫描技术,如?FTP bounce(FTP反弹), fragmentation scan(碎片扫描), IP protocol scan(IP协定扫描),以上探究的是几种最次要的扫描方式.

Nmap的OS检测(O)

Nmap最烦忙的特性之一是可能短途检测操纵系统和软件,Nmap的OS检测技术在浸透测试中用来熟悉短途主机的操纵系统和软件是极度有效的,经过 失掉的信息你大约知道已知的缝隙。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600操纵系统的信息。 Nmap把TCP和UDP数据包发送到目标机械上,此后搜查结果和数据库比拟。

Initiating SYN Stealth Scan at 10:21
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 111/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:21, 0.08s elapsed (1000 total ports)
Initiating OS detection (try #1) against localhost (127.0.0.1)
Retrying OS detection (try #2) against localhost (127.0.0.1)

上面的例子清楚鲜亮晓畅地讲明,Nmap的初度缔造干涸的端口,此后发送数据包缔造短途操纵系统。操纵系统检测参数是O(大写O)

Nmap使用从初级到高级

Nmap的操纵系统指纹识别技术:

设备类型(路由器,义务组等)
运转(运转的操纵系统)
操纵系统的详细信息(操纵系统的名称和版本)
网络隔绝距离(目标和进击者之间的隔绝距离跳)

如果短途主机有防火墙,IDS和IPS系统,你大约垄断-PN饬令来确保不ping短途主机,因为无意偶尔候防火墙会布局掉ping申请.-PN饬令演讲Nmap不用ping短途主机。

# nmap -O -PN 192.168.1.1/24

以上饬令演讲发信主机短途主机是存活在网络上的,以是不有须要发送ping申请,垄断-PN参数大约绕过PING饬令,但是不影响主机的系统的缔造.

Nmap的操纵系统检测的根柢是有干涸和封锁的端口,如果OS scan没法检测到至多一个干涸大概封锁的端口,会返回如下舛误:

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

OS Scan的结果是不行靠的,因为不有缔造至多一个干涸大概封锁的端口.

Nmap扫描工具使用教程

这种状况是极度不抱负的,该当是短途主机做了针对操纵系统检测的防止。如果Nmap不能检测到短途操纵系统类型,那么就不有须要垄断-osscan_limit检测。

渗透测试工具Nmap使用

想好经过Nmap精确的检测到短途操纵系统是比拟艰巨的,需要垄断到Nmap的料想恪守选项,?–osscan-guess 料想认为最接近目标的成婚操纵系统类型。

# nmap -O –osscan-guess 192.168.1.1

总结

Nmap是一个极度壮大的东西,它具备覆盖浸透测试的第一方面的材干,此中包括信息的收集和统计。本文从低级到低级的讲解了Nmap入侵扫描东西的垄断.希望对巨匠有所协助.

Nmap虽然牛B 但是还是有法子防止NMAP的扫描的 详看:《制止Nmap的黑手》

E文连贯:http://resources.infosecinstitute.com/nmap/ E文好的可参考

本文由阿德马翻译自外洋网站,由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。

数安新闻+更多

证书相关+更多